一种基于攻击概率的分布式传感网密钥管理方案

2016-03-01 08:59鲁蔚锋尚春雷
计算机技术与发展 2016年9期
关键词:子群攻击性密钥

鲁蔚锋,尚春雷

(南京邮电大学计算机学院,江苏南京 210003)

一种基于攻击概率的分布式传感网密钥管理方案

鲁蔚锋,尚春雷

(南京邮电大学计算机学院,江苏南京 210003)

群集(也称子群)方法在应对大范围网络的节点攻击中表现出色,同时在具有可扩展、数据聚合和安全性的大规模分布式传感器网络中,聚类的方法也拥有较好的可用性。在不同部署区域内节点的被攻击概率已知的情况下,利用先验概率能够设计有更好应变能力和保证通信安全的随机密钥预分发算法。同时,在节点被攻击概率上考虑了子群节点的密钥链长度,设计了一种能够有效抵御传感器网络中子群被攻击的高效安全机制。仿真结果表明,与其他方案相比,该方案通过适度牺牲网络中两节点间共享密钥的存在概率,能够达到显著改善网络性能的目的。

无线传感器;分布式网络;密钥管理;攻击概率

1 概述

目前,分布式传感器网络(DSN)已被广泛用于众多领域中,如实时交通监控、军事监测和追踪、野生动物监测和追踪等[1]。分布式传感器网络是点对点移动网络,可以包含成千上万的传感器节点,这些节点的计算和通信能力有限。分布式传感器网络具有动态的拓扑结构,在网络部署后依旧支持传感器节点的增加和删除。此外,分布式传感器网络可以部署在敌对地区,这导致传感器节点更容易受到对手的攻击。由于传感器节点有限的计算和通信能力,通过传感器节点内的前置密钥信息,同时节点间不采用直连来引导建立安全的通信基础设施是非常困难的[2-3]。

为了解决分布式传感器网络的引导问题,文献[4]提出了随机密钥预分配方案。该方案依赖于分布式传感器网络节点间共享的概率密钥,并采用简单共享密钥发现和密钥路径建立协议。其基本思想是从密钥空间内挑选出一个随机密钥池,在部署前每个传感器节点都从密钥池接收一个随机密钥集。任意两个节点都能够通过它们所接收到的密钥集来挑选一个公共密钥,并使用该公共密钥作为这两个节点间通信的共享密钥来初始化通信和建立安全通信。文献[5]提出两节点间通信建立过程可以通过随机图论来建模,该建模过程在文献[6]中得到了具体阐述。随机图G(N,p)具有N个顶点,其各条边依据概率p形成。如果p=0,则随机图G(N,p)没有相连的边;如果p=1,则该随机图G(N,p)完全相连。文献[7]中指定了N和期望概率Pc。其中,Pc是指随机图G(N,p)连通的概率,并且任意两个节点间都能相互连通,可以得到一个节点的期望度d(即网络中某一节点的边数),并通过该期望度得出如下连通图:

例如,当Pc=0.999 99(该值表明网络几乎完全相连),且N=10 000,通过式(1)和式(2)可以得出,d= 20.7,p=0.002。此处p代表了传感器网络中两节点间共享密钥存在的概率,N代表了网络中传感器节点的数量。文献[8]进一步深化了基本方案,并提出了q -composite随机密钥预分配方案。q-composite方案和基本方案的不同之处在于,q作为公共密钥(q≥1),而不单纯是1,需要用于一对节点间安全通信的建立过程中。然而,基本方案和q-composite方案考虑到了传感器节点的均匀部署情况,未利用任何先验知识进行部署。此后,文献[9]利用部署信息提出一个随机密钥预分发方案来避免不必要的密钥分配。

尽管文献[10-13]提出采用随机密钥来建立节点间的安全连接,但是节点部署的不同地区有不同安全需求这一理念并未被考虑。此外,如果节点数据显著增加,有限的密钥池最终会用完。随机密钥预分配的可扩展性是一个问题,而该问题并未在基本方案和qcomposite方案中进行讨论。文中对这两个问题的贡献在于:

(1)在分布式传感器网络中,提出了一个子群方案来降低被捕获节点影响特定分组的能力,并提高了随机密钥预分配的稳定性。在两层的分级网络中,指出了如何进行随机密钥预分配,并在之后分析了相应的性能指标,包括连通性、抗攻击性和受损通信的可能性。

(2)在设计一个范围安全机制中考虑了不同分组Gi中节点受攻击的概率Pnci,从而更大可能地提高了传感器分组中节点应对攻击的弹性指数。该方案能够通过在不同分组中提供不同安全等级以保持整体的灵活性。同时提供更具体的仿真模拟研究来进行说明。

2 方案提出

2.1 分组和随机密钥预分配

通过利用部署知识,如节点部署的位置信息和受攻击概率,能够将包含N个节点的网络划分为不同的子群Gi,其中每个子群包含的节点数为Mi。不同子群的节点能经由控制器节点与其他子群的节点互相通信。

在每个子群Gi中,文中的随机密钥预分配方案与基本方案相同,也分成三个阶段,分别是密钥预分配、共享密钥发现和密钥路径建立。在密钥预分配阶段,首先生成包含S个密钥的大密钥池。可以不替换地从S个密钥中随机选取mi个密钥,并存储在子群传感器节点内形成密钥链。密钥链的识别和传感器节点关联的识别均存储于控制器节点中。在共享密钥的发现阶段,每个节点均能在无线通信范围内发现与其具有共享密钥的邻居节点。如果两节点间存在共享密钥,那么就能建立相应的安全连接。最后是密钥路径的建立阶段,选定一条密钥路径来到达无线通信范围外无共享密钥的选定的传感器节点对,该选定的节点在共享密钥发现阶段结束后已经与网络中其他节点相连。

2.2 节点被攻击概率Pnci

由于传感器子群分布在不同地区,节点被对手攻击的概率也不同。因此,正如上文所讨论的,可以指定不同子群内Gi的节点有不同的被攻击概率Pnci,详见图1。

还可以将被Pnci定义为子群Gi的标准预分配相关安全权数Wi,即:

以下是两个特殊的例子,当子群Gi的无限接近于1,表示子群Gi几乎肯定会被对手攻击,因此其权数Wi非常大,也就是说该子群部署在敌对区域而非其他子群。另一方面,如果所有子群的相同,那么=1/G,此处G表示网络中子群的数量,也就是说所有的子群都有相同的被攻击概率,Wi的值也相同。因此这个例子的特殊情况是网络中的每个子群都部署在确定地区并使得所有子群具有相同的被攻击机会。通过在不同子群Gi中使用不同的Pnci,最终可以设计一个高效的可扩展安全机制,并增加被攻击概率高的传感器子群抵御攻击的能力。此外,该方案可以更加灵活地在不同子群中提供不同的安全方案。

文中方案的基本思想是在子分组过程后,具有N个节点的网络依据节点位置划分为G个子分组,每个分组包含Mi个成员,对不同的子分组指定不同的Pnci值。事实上,通过Pnci还可以改变特定子群Gi中特定节点mi的密钥链长度。目的是提高特定子群Gi的抗攻击性Ri。文中Ri被定义为子群Gi中xi个节点被捕获后某给定密钥未被破解的概率。然而,需要平衡两节点间共享密钥的存在概率pi和某特定子群Gi的抗攻击性Ri,分析过程将在下一章具体阐述。

随机密钥预分配方案是为了在子群的每个节点间建立安全连接,然而实际上还可以将其利用在不同的控制器节点间,从而既能在某子群内建立安全连接,还能在不同的子群间建立安全连接。目标是便于提高子群节点和控制器节点的效率。既简化了密钥分配的设计和管理,并为子群节点提供了可扩展性(如子群的新增和撤销)。因此,可以假设所有的控制器节点都能完全连接,而且该连接不容易被对手攻击和攻破。

3 方案性能分析与仿真

3.1 子群Gi内两节点间共享密钥的存在概率pi

为了简单起见,在密钥建立过程中采用与基本方案相似的思想来进行分组。子群中共享密钥链中相同密钥的任意两个节点可以在两者间建立一条安全连接。尽管子群中两节点间共享密钥存在概率pi与基本方案相似,但想要说明的是在子群的网络结构下不同的子群可以拥有不同的pi和mi。

考虑到子群Gi中密钥池的大小S和节点中密钥链的长度mi,使用式(4)计算出pi的值:

同时可以获得:

3.2 抗攻击性Ri和子群Gi中xi个节点被捕获后某给定密钥未被破解的概率fci

本节计算网络中对手通过被捕获节点来间接窃听通信连接的可能性,以评估子群节点应对捕获攻击的抗攻击性Ri。定义当网络中有xi个节点被捕获后两节点间安全连接建立阶段被攻击的可能性为。

假设子群Gi中被捕获的节点数为xi,定义该抗攻击性Ri为在子群Gi中xi个节点被捕获后给定的密钥未被攻破的可能性。通常每个节点包含mi个密钥,因此得到:

同时,网络中xi个节点被捕获后两节点间安全连接建立阶段被攻击的可能性是:

通过式(5)和式(6),可以发现当mi变化时,pi和Ri能够有较好的平衡。提出方案中,为了让子群Gi的抗攻击性Ri更高,可以根据给定子群Gi中的Pnci来改变mi的值。然而,还需要适量牺牲pi的值,也就是说为了达到这一目的,需要降低子群网络的连通性。图2很好地印证了这一点。

3.3 节点被捕获概率Pnci和密钥链长度mi的关系

如前文所述,可以通过降低mi的值,并给定子群Gi的 Pnci值来增加子群的抗攻击性Ri。然而,如何在抗攻击性Ri和两节点间共享密钥存在概率之间取得平衡,仿真结果给出了较好的答案。

考虑到特定子群Gi中节点被捕获概率,抗攻击性Ri与之间应该呈比例关系。因为Ri和的值均在0~1之间,故能找到一个mi的值令Ri比大,也即:

因此,能够找到mi值的上限满足抗攻击性大于值。

式(10)表明,为了使两个传感器节点之间存在共享密钥的可能性,mi的值不能超过mimax。使用mio来代表满足子群中pi值平衡的mi的值,并根据式(5)给出S的值。比如,当pi=0.33,同时S=100 000,那么根据式(5)计算出mio=200。当mi的值比mimax小,那么就能确保抗攻击性Ri大于或等于Pnci,当然,mi较小会使得pi变小,也就会影响到网络的连通性。设mi为,通过式(11)计算出一个较为合理的抗攻击性和连通性的平衡点。

当mimax<mio,通过式(12)可以得出:

若(pi(Pnci)≤pimin),带入式(13)的值,并令:

因此,pi(Pnci)=pimin。

当mimax≥mio,并令:

在仿真中,令pimin=0.5pi。比如,若mio=200,S= 100 000,同时pi=0.33,那么pimin=0.165,mimin=135。与此类似,若给定特定子群Gi的Pnci,可以确定fci

的值:

3.4 抗攻击性,受损通信比例和共享密钥存在概率间关系

给定子群Gi的,可以计算出每个子群Gi的值。正如之前所讨论的,如果知道了、S以及的值,就能计算出子群面对攻击的Ri()和受损通信的比值fci(),以及子群中两节点间存在共享密钥的概率pi()。所以就能得出网络中所有子群面对攻击的抗性R、受损通信比值fc和两节点间共享密钥的存在概率p,即:

3.5 仿真结果

图3显示的是文中方案与基本方案的对比,此处S=100 000,m=200,p=0.33,N=10 000,Mi= 2 000。

经过调查可以知道分布式传感器网络中抗攻击性R和两节点间共享密钥的存在概率p。在本次仿真中,网络中共有5个拥有相同值的子群。结果很清楚地表明,文中方案的抗攻击性随着网络中被捕获节点数量的增加,比基本方案的抗攻击性更加优秀。通过引入子群和的概念,采用隔离子群中被捕获节点和在每个子群Gi中使用更小mi值的方法,能够取得比其他方案更优异的结果。从仿真结果中还发现,pc的值只降低了0.01%,也表明文中方案只牺牲了非常少的网络连通性,这与在抗攻击性Ri上取得的27%的增幅相比是完全可以接受的。

图4 文中方案与基本方案、q-composite方案的受损通信比值fc的比较

与此类似,图4表明文中方案在m=200,p=0.33的情况下,与基本方案、q-composite方案相比,能够大幅降低受损通信的比例。

为了验证使用不同子群不同Pnci值的情况,在另一组仿真结果中令m=200,p=0.33,结果如图5和图6所示。在网络中划分了5个子群,每个子群具有不同的Pnci值,令G1的Pnc1为0.8,其余4个子群的值为0.05。如图5所示,当网络中被捕获节点数相同时受损通信比值有更大幅度的降低。另外,受损通信比值fc的值比所有子群拥有相同时更大。

如图6所示,由于在所有子群中G1的值最大,结果表明提出的机制可以通过降低p1的值来获取更高的抗攻击性。另外,由于pi存在下限pimin,所以可以保证网络最低限度的连通性能。在此次仿真中,采用文中方案共享密钥的存在概率p最多会牺牲38%,而整体网络的Pc则大约只降低0.04%。

4 结束语

在攻击概率已知的情况下,文中提出了一个适用于不同部署区域内的特殊的分布式传感器网络引导式随机密钥预分配方案。该方案采用基于簇的分层网络拓扑结构,不仅能够有效隔离子群内的被捕获节点,还能增加子群和节点的可扩展性,而且更重要的是,简化了无线传感网密钥管理方案的设计难度。由于网络不同部署区域内的被攻击概率已知,该安全机制能够极大提高传感器子群应对攻击的抗毁性。仿真结果表明,该方案比起基本方案和q-composite方案均有较大的性能提升。

[1] Akyildiz I F,Su W,Sankarasubramaniam Y,et al.Wireless sensor networks:a survey[J].Computer Networks,2002,38 (4):393-422.

[2] 裴庆祺,沈玉龙,马建峰.无线传感器网络安全技术综述[J].通信学报,2007,28(8):113-122.

[3] 朱 勤.无线传感器网络安全问题[J].苏州市职业大学学报,2009,20(2):61-63.

[4] Eschenauer L,Gligor V D.A key-management scheme for distributed sensor networks[C]//Proc of the 9th ACM conference on computer and communications security.[s.l.]:ACM,2002:41-47.

[5] Chan H,Perrig A,Song D.Random key predistribution schemes for sensor networks[C]//Proc of IEEE symposium on security and privacy.[s.l.]:IEEE,2003:197-213.

[6] Du W,Deng J,Han Y S,et al.A key management scheme for wireless sensor networks using deployment knowledge[C]// Proc of IEEE INFOCOM 2004.Hongkong,China:IEEE,2004:586-597.

[7] Kim J M,Cho J S,Jung S M,et al.An energy-efficient dynamic key management in wireless sensor networks[C]//Proc of the 9th international conference on advanced communication technology.Gangwon-Do:IEEE Press,2007:2148-2153.

[8] Carman D W,Kruus P S,Matt B J.Constraints and approaches for distributed sensor network security[R].Los Angeles,CA,USA:The Security Research Division Network Associates,Inc,2000.

[9] 孔繁瑞,李春文.无线传感器网络动态密钥管理方法[J].软件学报,2010,21(7):1679-1691.

[10]李 明,苗付友,熊 焰.基于簇的无线传感器网络预分配密钥机制[J].计算机工程,2011,37(20):127-129.

[11]钱雪松.无线传感器网络中的密钥管理方案研究[D].合肥:中国科学技术大学,2009.

[12]马春光.异构传感器网络密钥管理[M].北京:国防工业出版社,2012:20-22.

[13]卢开澄.计算机密码学-计算机网络中的数据保密与安全[M].北京:清华大学出版社,2003:151-178.

A Key-management Scheme with Node Compromise Probability in Wireless Sensor Network

LU Wei-feng,SHANG Chun-lei
(College of Computer,Nanjing University of Posts and Telecommunications,Nanjing 210003,China)

Subgrouping has an effective performance in compartmentalizing node compromise in large-scale networks.Clustering method has also been known useful for providing scalable data aggregation and security in Distributed Sensor Networks(DNSs).Taking the probability of node compromise in different deployment regions in consideration,the apriori knowledge is used to design a variant of random key pre-distribution scheme that can improve the whole network resilience and hence the fraction of compromised communications in contrast with the previous works.Also the size of key ring stored in subgroup node and the probability of node compromise is considerd,and a more effective scalable security mechanism is designed that increases the resilience to the attack in the sensor subgroups.Simulation shows that the performance of the scheme proposed can be substantially improved in the sensor network,including both the resilience and the fraction of compromised communications by only sacrificing a small extent in the probability of a shared key exists between two nodes compared with those previous methods.

wireless sensor;distributed network;key management;compromised probability

TP301

A

1673-629X(2016)09-0129-05

10.3969/j.issn.1673-629X.2016.09.029

2015-12-14

2016-04-06< class="emphasis_bold">网络出版时间:

时间:2016-08-23

国家242信息安全计划(2012A138);江苏省高校自然科学研究面上资助项目(16KJB510034);南京邮电大学校引进人才科研启动基金项目(NY212012,NY214065)

鲁蔚锋(1979-),男,博士,副教授,研究方向为无线网络性能分析与优化、信息安全;尚春雷(1989-),男,硕士,研究方向为无线传感器网络、密钥管理。

http://www.cnki.net/kcms/detail/61.1450.tp.20160823.1112.002.html

猜你喜欢
子群攻击性密钥
Schmidt子群为Hall S-拟正规嵌入群的有限群①
有限群的局部化HC-子群①
有限群的弱τσ-嵌入子群
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
幼儿攻击性行为的诱因及干预策略
关于ss-拟正规子群和c-正规子群
TPM 2.0密钥迁移协议研究
二维码